Questões de Concurso Público GHC-RS 2018 para Analista de Suporte

Foram encontradas 40 questões

Q1632880 Segurança da Informação

Ao proteger uma informação, deve-se pensar em três itens:

I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.

II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).

III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.

Diante do exposto, pode-se afirmar que:

Alternativas
Q1632881 Segurança da Informação
São considerados pilares da Segurança da Informação: confidencialidade, integridade e disponibilidade. Além dos três citados, temos a autenticidade, que completa a _________________, visa a estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Assinale a alternativa que completa adequadamente a lacuna.
Alternativas
Q1632882 Segurança da Informação
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. I- Camada Física: é o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. II- Camada Lógica: é caracterizada pelo uso de hardwares, responsáveis pela funcionalidade dos outros hardwares, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. III- Camada Humana: é formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso. Diante do exposto, pode-se afirmar que:
Alternativas
Q1632883 Segurança da Informação
É uma característica da Camada Física de Segurança da Informação:
Alternativas
Q1632884 Governança de TI
Para que as organizações consigam prover uma gestão focada no cliente e na qualidade dos serviços de TI, torna-se necessária a implementação de um modelo de referência. O modelo de referência para o gerenciamento de serviços de TI mais indicado e utilizado mundialmente é a ITIL. Sobre ITIL, é correto afirmar que: I- Consiste em conjunto de boas práticas para o gerenciamento de serviços. II- Proporciona às organizações a melhoria do ciclo de gerenciamento de serviços de TI. III- Contempla o alinhamento contínuo do portfólio de serviços e a maturidade do processo de TI. Está(ão) correta(s):
Alternativas
Q1632885 Administração Geral
Também conhecido como ciclo de Shewhart ou ciclo de Deming, o ciclo PDCA foi criado por Shewhart, e divulgado pelo Dr. Edwards Deming, que o utilizou com sucesso na década de 50, auxiliando os administradores daquela época no planejamento da qualidade de seus produtos. O ciclo PDCA é um modelo amplamente utilizado no auxílio da administração de projetos, com foco no gerenciamento da qualidade, podendo ser aplicado em diferentes seguimentos e empresas no mercado. Sobre o ciclo PDCA, é correto afirmar que:
Alternativas
Q1632886 Governança de TI
A ITIL é um padrão de domínio público e gratuito, utilizada como suporte para estabelecer e manter o Gerenciamento de Serviços de TI. São focos principais da ITIL as pessoas, processos e recursos, que são utilizados para cumprimento dos acordos e, consequentemente, para atender às necessidades dos clientes. Sobre o histórico acerca da evolução da ITIL, é correto afirmar que: I- ITIL v1: Criada na década de 50, era constituída de 30 livros e tinha seu foco na integração do negócio com o serviço de TI para criação de valores. II- ITIL v2: Revisão lançada em 2000, era constituída de 3 livros que focava o alinhamento do negócio à TI. III- ITIL v3: Atual versão lançada em 2007, é constituída de 5 livros que proveem a estabilidade e controle da infraestrutura integrada ao negócio, através de um ciclo de melhoria contínua dos serviços. Está(ão) correta(s):
Alternativas
Q1632887 Governança de TI
O núcleo da ITIL v3, responsável pela condução das atividades, é composto de cinco livros, que correspondem aos estágios que compõem o ciclo de vida. As alternativas abaixo apresentam os estágios do ciclo de vida, bem como a descrição de cada um deles. Qual delas apresenta o conceito de um estágio incorreto?
Alternativas
Q1632888 Governança de TI
Com considerável importância no ciclo de vida, o processo de Medição de Serviços deve fornecer uma visão real dos serviços. Conforme preconiza a ITIL v3, basicamente existem quatro razões para monitorar e medir. As alternativas a seguir apresentam tais razões, exceto a alternativa:
Alternativas
Q1632889 Governança de TI
A ITIL v3 e sua abordagem de ciclo de vida permitem que se tenha uma visão do gerenciamento de serviços pela perspectiva do próprio serviço, em vez de focar cada processo ou prática por vez. 9 Na forma com que é proposto o ciclo de vida dos serviços, já se observa a atuação dos conceitos do ciclo PDCA, onde as fases do ciclo de vida devem estar integradas, fazendo com que cada fase gere saídas que são utilizadas como entradas para a próxima fase. A fase de Melhoria dos Serviços deverá estar funcionando paralelamente às demais, para monitorações e avaliações. Analise a imagem a seguir e assinale a alternativa que completa adequadamente as lacunas de 1 a 4 com o nome de cada fase das atividades embutidas no ciclo de vida do serviço: Imagem associada para resolução da questão Figura 1 – Ciclo de Melhoria Contínua dos Serviços Fonte: http://blog.samuelcavalcante.com/itil/ITIL_aula-7.pdf
Alternativas
Q1632890 Segurança da Informação
As vantagens proporcionadas pela certificação ISO 27002 são representativas para as empresas, principalmente pelo fato de serem reconhecidas mundialmente. As alternativas a seguir apresentam alguns benefícios associados a aplicação da norma, exceto a alternativa:
Alternativas
Q1632891 Segurança da Informação
Sobre os principais itens que compõem o ISO 27002, podemos destacar Segurança das Operações e Comunicações, que é a seção responsável:
Alternativas
Q1632892 Redes de Computadores
O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local, garantindo a comunicação entre dois sistemas computacionais. Sobre a Camada de Aplicação, é correto afirmar que:
Alternativas
Q1632893 Sistemas Operacionais
A computação em nuvem está se tornando uma das palavras chaves da indústria de TI. A nuvem é uma metáfora para a Internet ou infraestrutura de comunicação entre os componentes arquiteturais, baseada em uma abstração que oculta à complexidade da infraestrutura. O NIST (National Institute of Standards and Technology) descreve que a computação em nuvem é composta por cinco características essenciais. As alternativas a seguir apresentam tais características, exceto a alternativa:
Alternativas
Q1632894 Sistemas Operacionais
O ambiente de computação em nuvem é composto de três modelos de serviços. Estes modelos são importantes, pois eles definem um padrão arquitetural para soluções de computação em nuvem. São eles: I- Software como um Serviço (SaaS): O modelo de SaaS proporciona sistemas de software com propósitos específicos que são disponíveis para os usuários por meio da Internet e acessíveis a partir de vários dispositivos do usuário por meio de uma interface thin client como um navegador Web. II- Plataforma como um Serviço (PaaS): : O modelo de PaaS torna mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente de aplicação sob demanda, que podem incluir sistemas operacionais e aplicativos. III- Infraestrutura como um Serviço (IaaS): A IaaS fornece sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software. Diante do exposto, pode-se afirmar que:
Alternativas
Q1632895 Sistemas Operacionais
Quanto ao acesso e à disponibilidade, há diferentes tipos de modelos de implantação para os ambientes de computação em nuvem. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejados. As alternativas abaixo apresentam modelos de implantação para os ambientes de computação em nuvem, bem como suas definições corretas, exceto o apresentado na alternativa:
Alternativas
Q1632896 Banco de Dados
A linguagem SQL é o recurso mais conhecido por DBAs e programadores para a execução de comandos em bancos de dados relacionais. As alternativas a seguir apresentam a organização dos subconjuntos, cada um com seus propósitos bem definidos, exceto o contido na alternativa:
Alternativas
Q1632897 Banco de Dados
_________________ é um ataque que visa a enviar comandos nocivos à base de dados através dos campos de formulários ou através de URLs. Um ataque bem-sucedido pode, entre outras coisas, apagar (dropar) uma tabela do banco, deletar todos os dados da tabela ou até adquirir senhas que estejam cadastradas em um banco. A alternativa que completa adequadamente a lacuna é:
Alternativas
Q1632898 Banco de Dados
Em banco de dados cliente servidor, como o MySQL Server, é permitido ao administrador ou usuário do banco de dados criar uma tabela virtual utilizando, para isso, códigos SQL. Essa tabela virtual é denominada:
Alternativas
Q1632899 Banco de Dados
Sempre que é invocada uma consulta em um banco de dados, o otimizador de consulta SQL está tentando buscar a melhor forma possível para executar a consulta a fim de se obter um melhor desempenho. Esse processo é denominado:
Alternativas
Respostas
21: E
22: C
23: A
24: D
25: E
26: C
27: C
28: D
29: B
30: A
31: B
32: C
33: E
34: B
35: A
36: D
37: E
38: D
39: B
40: C